Vulnerabilidad 0-Day en Cisco IOS e IOS XE permite ejecución remota de código

 

Cisco ha confirmado una vulnerabilidad de día cero, CVE-2025-20352, en su software IOS e IOS XE, afectando el subsistema SNMP y permitiendo la ejecución remota de código o causar denegación de servicio. La explotación requiere envío de paquetes SNMP maliciosos con credenciales específicas, y ya se ha detectado actividad maliciosa en ambientes productivos.

CVE y severidad

CVE-2025-20352: Vulnerabilidad crítica en el subsistema SNMP en Cisco IOS e IOS XE que permite ejecución remota de código (RCE) o denegación de servicio (DoS). La explotación activa ha sido confirmada por Cisco PSIRT. Se presenta un desbordamiento de pila (CWE-121) y afecta a todas las versiones con SNMP habilitado (v1, v2c y v3). Un atacante con privilegios bajos autenticados puede provocar reinicio (DoS), mientras que uno con privilegios administrativos puede obtener control total del sistema.

Productos afectados

Fabricante Producto Versiones afectadas Versión corregida
Cisco IOS & IOS XE Software Todas las versiones con SNMP habilitado anteriores al parche Versión actualizada disponible (configurable mediante Cisco Software Checker)
Cisco Meraki MS390 Switches Meraki CS 17 y anteriores IOS XE Release 17.15.4a
Cisco Cisco Catalyst 9300 Series Switches Meraki CS 17 y anteriores IOS XE Release 17.15.4a

Solución

Actualizar a Cisco IOS XE Software Release 17.15.4a o a la versión parcheada correspondiente según el modelo exacto.

Recomendaciones

Priorizar la aplicación inmediata de actualizaciones oficiales para mitigar la vulnerabilidad. Restrinja el acceso SNMP solo a usuarios confiables y valide la configuración SNMP activa mediante comandos como show running-config. Mantener una gestión rigurosa de credenciales administrativas es fundamental para evitar ataques encadenados.

Workarounds

Como medida temporal, configure una vista SNMP que excluya los identificadores de objeto afectados (OIDs) para bloquear el desencadenamiento del desbordamiento; sin embargo, esta acción puede afectar funcionalidades de gestión de red como descubrimiento y monitoreo de hardware, por lo que se recomienda evaluar su impacto antes de implementar.

Referencias